Configuration de Port Forwarding pour NAT dans Proxmox

Dans notre précédent tutoriel intitulé “Création d’un Réseau Interne avec NAT dans Proxmox”, nous avons appris à isoler des machines virtuelles ou des conteneurs du réseau externe tout en leur permettant d’accéder à Internet via NAT. Cependant, il est parfois nécessaire d’accéder à ces machines depuis l’extérieur pour la gestion à distance (SSH), le transfert de fichiers, ou encore pour tester des services internes. Pour ce faire, nous allons utiliser le port forwarding sur Proxmox.
Ce tutoriel vous guidera à travers les étapes de configuration du port forwarding et expliquera comment le désactiver en modifiant les règles d’iptables.
Pour chaque machine virtuelle dans le réseau interne, il est recommandé de configurer un port différent pour éviter les conflits. Dans cet exemple, nous utiliserons le port 1022 pour la VM ayant l’adresse IP 172.16.2.10.

Continue reading

Commande dig

Avez-vous déjà réfléchi à ce qui se passe lorsque vous tapez une adresse comme google.com dans votre navigateur ? Comment votre ordinateur sait-il où envoyer votre requête ? Derrière cette magie apparente se cache un acteur clé : le DNS (Domain Name System), souvent surnommé “l’annuaire d’Internet”.
Pour comprendre et diagnostiquer ce monde invisible, il existe un outil simple mais extrêmement puissant : dig (Domain Information Groper). Que vous soyez un étudiant curieux, un administrateur système débutant ou un passionné de réseaux, apprendre à utiliser dig vous ouvrira les portes du fonctionnement d’Internet.
Dans ce tutoriel, je vais vous montrer comment installer et utiliser dig, un outil puissant pour interroger les serveurs DNS, analyser leurs réponses, et résoudre des problèmes réseau. En utilisant dig, vous découvrirez comment Internet localise les services que nous utilisons quotidiennement.

Continue reading

Configuration UFW

J’ai déjà rédigé un tutoriel sur l’installation et la configuration d’IPTables, un outil puissant mais parfois complexe pour gérer les règles de pare-feu sous Linux. Aujourd’hui, je vais vous présenter un outil plus simple et accessible, appelé UFW (Uncomplicated Firewall). Le pare-feu est un élément essentiel pour protéger un système contre les menaces extérieures en régulant le trafic réseau et en bloquant ou autorisant les connexions selon des règles spécifiques.
Dans ce guide, nous allons apprendre à installer, configurer et utiliser UFW sur Debian 12, tout en le comparant à Ubuntu. Vous verrez que la configuration d’un pare-feu sécurisé peut se faire rapidement avec UFW, tout en offrant suffisamment de flexibilité pour les utilisateurs plus avancés. Dans la première partie du guide, je vais expliquer comment configurer UFW, et par la suite, je fournirai quelques exemples de configuration.

Continue reading

Désactiver la Connexion SSH en tant que Root

La sécurité est une préoccupation majeure pour tout administrateur système, en particulier lorsqu’il s’agit d’accès à distance via SSH. Par défaut, l’utilisateur root est créé en tant que premier utilisateur sur chaque système Linux. Cet utilisateur dispose des droits les plus élevés, avec un accès complet à toutes les commandes et fichiers, ainsi qu’aux permissions de lecture, d’écriture et d’exécution. Une utilisation inappropriée de ce compte peut avoir des conséquences graves sur votre serveur. Pour minimiser les risques, il est fortement recommandé de désactiver la connexion SSH pour l’utilisateur root.

Il est préférable d’utiliser des comptes d’utilisateurs réguliers avec des droits sudo pour les tâches administratives, car cela favorise une meilleure gestion et une traçabilité des actions exécutées sur le système.

Continue reading

Introduction à Nmap

Dans ce guide, nous allons explorer Nmap, l’un des outils puissants intégrés à Kali Linux, installé ici sur VMware Workstation. Kali Linux est une distribution réputée pour les tests d’intrusion et la sécurité réseau, avec une large gamme d’outils permettant d’analyser et d’auditer les systèmes avec précision.
Avant de commencer nos premiers scans, il est essentiel de configurer correctement la carte réseau de votre machine virtuelle Kali. En passant la carte réseau en mode “Bridged” dans les paramètres de VMware Workstation, cela permet à votre machine virtuelle de fonctionner comme un appareil distinct sur le réseau, simplifiant ainsi l’accès aux autres équipements connectés.
Ensuite, nous plongerons dans les différentes fonctionnalités de Nmap, en commençant par ses commandes de base. À travers quelques exemples concrets, nous allons explorer un réseau en 192.168.0.0/24, où sont installés, entre autres, un Raspberry Pi et un ancien switch Cisco. Ces appareils serviront de base pour démontrer les capacités de Nmap.
Par souci de sécurité, j’ai pris soin de masquer les autres dispositifs présents sur mon réseau ainsi que les adresses MAC, afin de préserver la confidentialité des informations sensibles. 🙂

Continue reading

Installation de Kali Linux sur VMware Workstation

Si vous débutez en cybersécurité ou si vous êtes déjà un expert, il vous faut l’un des meilleurs outils “all-in-one” pour tester la sécurité des systèmes : Kali Linux. Cette distribution Linux est une référence incontournable pour les professionnels de la sécurité informatique, les chercheurs et les étudiants en IT. Kali Linux regroupe des centaines d’outils prêts à l’emploi pour l’analyse de réseau, les tests d’intrusion, la cryptanalyse et bien plus encore. L’installer sur une machine virtuelle vous permet de l’utiliser en toute sécurité, sans impacter votre système principal. VMware Workstation est une excellente solution pour héberger des machines virtuelles, grâce à sa fiabilité et ses nombreuses options de configuration. Dans ce guide, je vais vous montrer comment installer rapidement et facilement Kali Linux sur VMware Workstation en utilisant une image spécialement conçue pour cet environnement, vous offrant ainsi une expérience optimisée dès le départ.

Continue reading

Configuration IPtables sur Debian

Un firewall (ou pare-feu) est un élément crucial de la sécurité informatique, utilisé pour protéger les ordinateurs et les réseaux en surveillant et en contrôlant le trafic entrant et sortant. Imaginez-le comme une barrière protectrice entre votre réseau interne sécurisé et les menaces potentielles venant de l’extérieur, comme Internet. Les firewalls appliquent des règles spécifiques pour décider si le trafic réseau doit être autorisé à passer ou bloqué, offrant ainsi une défense efficace contre les cyberattaques et les intrusions.
Il existe plusieurs types de firewalls, chacun ayant ses propres avantages et cas d’utilisation. Sur les systèmes Linux, les trois suivants sont particulièrement populaires :

  • UFW (Uncomplicated Firewall) : C’est un pare-feu simplifié qui utilise IPtables en arrière-plan. UFW est idéal pour les débutants car il simplifie la gestion des règles de sécurité, rendant la configuration de base rapide et facile.
  • Firewalld : Un gestionnaire de pare-feu plus avancé qui permet de modifier les règles de sécurité à la volée, sans nécessiter de redémarrage. Firewalld est particulièrement utile dans des environnements dynamiques où la flexibilité est essentielle.
  • IPtables : C’est l’outil de pare-feu le plus puissant et flexible pour les administrateurs réseau expérimentés. IPtables est directement intégré au noyau Linux et permet un contrôle extrêmement précis du trafic réseau. Avec IPtables, vous pouvez définir des règles très détaillées pour filtrer les paquets de données, bloquer les menaces potentielles et autoriser les connexions sécurisées. Sa flexibilité en fait un choix incontournable pour ceux qui cherchent à personnaliser leur sécurité réseau en fonction de leurs besoins spécifiques.

Aujourd’hui, nous allons apprendre à installer, activer et configurer IPtables sur Debian 12 Bookworm. Cela vous aidera à mieux comprendre comment sécuriser un serveur en utilisant un pare-feu puissant et adaptable.

Continue reading

Ajout d’un nouveau LAN dans pfSense

Nous avons déjà installé et configuré pfSense, mais jusqu’à présent, nous n’utilisions qu’un seul réseau LAN. Cependant, pfSense permet d’ajouter plusieurs réseaux LAN afin de mieux segmenter le réseau.

pfSense est un logiciel open source que l’on peut installer sur une petite machine équipée d’au moins deux cartes réseau, ce qui la transforme en routeur. Il est également possible d’acheter un routeur Netgate, qui est déjà livré avec pfSense préinstallé, puisque Netgate développe pfSense. Vous pouvez aussi installer pfSense sur un hyperviseur pour l’utiliser comme un routeur virtuel, afin de séparer votre réseau virtuel de votre réseau domestique ou d’entreprise.

Dans cet article, nous allons voir comment ajouter un nouveau LAN à pfSense. Il est important de noter qu’une nouvelle carte réseau est nécessaire pour chaque segment LAN distinct que vous souhaitez ajouter. Dans le cas d’un ancien ordinateur, il sera nécessaire d’ajouter une nouvelle carte réseau. Si vous utilisez un routeur Netgate, il dispose généralement de plusieurs ports LAN, et pour une installation de pfSense sur une machine virtuelle (VM), il vous faudra simplement ajouter une nouvelle carte réseau virtuelle.
Pour cette démonstration, je vais utiliser pfSense installé sur VMware Workstation. La première étape consiste donc à ajouter une nouvelle carte réseau à notre VM.

Voici la topologie du réseau.

Continue reading

Protéger les données CPU dans LXC

Lors de l’utilisation de conteneurs LXC, il peut arriver que ces derniers affichent les informations du CPU de l’hôte au lieu de leurs propres informations limitées. Cela peut poser des problèmes de sécurité et de gestion des ressources, car les conteneurs peuvent accéder à plus d’informations sur le système hôte que prévu. De plus, cela peut générer des fausses alertes dans les systèmes de surveillance comme Zabbix.
Ce tutoriel vous explique comment corriger ce problème en modifiant le service lxcfs.

Continue reading